Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/02/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Clés USB : un combat désespéré ?
Quand une clé USB de 16 Go s'achète 15 Eu, une de 4 Go à 4 Eu, il devient impossible d'interdire leur diffusion au sein des entreprises. Encore plus leur utilisation. Chaque collaborateur a maintenant une clé USB dans sa poche ou à son porte-clés. Entre une tentative de répression vouée à l'échec et une sensibilisation soutenue sur les risques encourus par la société et le collaborateur en cas de perte ou de vol d 'informations, nous préconisons sans hésitation la deuxième solution.
Responsabilisons les collaborateurs !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Pas d'IP dédiée pour le Wi-Fi public de SFR
    La Fédération France Wireless a lancé une alerte récemment : le réseau Wi-Fi communautaire de SFR ne serait pas « sécurisé ».
    lire la suite...

  • Lenovo condamné, la vente liée peut être une pratique commerciale déloyale
    Un consommateur a été remboursé de 120 euros pour vente liée déloyale suite à l’achat d’un ordinateur Lenovo payé 597 euros (jugement). Épilogue d’une procédure née en décembre 2007 qu’on a cru un temps menacé par une directive européenne.
    lire la suite...

  • ACTA : la Pologne suspend sa ratification
    Tandis que SOPA et PIPA ont été repoussés aux États-Unis, le traité ACTA, lui, vient d’être signé à Tokyo par 22 pays du Conseil européen, dont la France.
    lire la suite...

  • Numericable : un forfait illimité... mais limité
    En pleine guerre des forfaits mobiles avec appels en illimité, certaines pratiques font scandale. Par exemple, Numericable se permettrait de limiter les appels à certains clients qui téléphoneraient trop.
    lire la suite...

  • Une faille de sécurité dérangeante sur certains mobiles HTC
    Confirmée par HTC, une faille de sécurité a été découverte sur certains modèles de smartphones de la marque.
    lire la suite...

  • Les antivirus ne séduisent pas les utilisateurs de smartphones
    Une étude de Kaspersky signale qu'un tiers des utilisateurs français de smartphones protège leur smartphone avec un antivirus.
    lire la suite...

  • Usurpation d’identité numérique : comment éviter un fichage abusif généralisé
    Dans le cadre de l’examen d’une proposition de loi visant à instaurer une carte d’identité numérique, deux visions s’opposent sur la manière d’exploiter des données dans un fichier centralisé à l’échelle de la population française.
    lire la suite...

  • La CNIL met les partis politiques en garde sur la protection des données
    La campagne présidentielle va rapidement s’intensifier. La CNIL donne ses consignes et affine ses contrôles pour éviter tout débordement des partis politiques avec les nouvelles technologies de l’information.
    lire la suite...

  • Les DSI doivent se mettre en capacité de maîtriser la valeur du patrimoine applicatif
    Les systèmes d’information occupent une place de premier plan dans la stratégie et les budgets des entreprises, pourtant les Directions Générales éprouvent encore des difficultés pour planifier et contrôler les budgets informatiques.
    lire la suite...

  • Copie privée : 100 millions d’euros versés en trop chaque année
    En 2011, 189 millions ont été reversés aux ayants droit au titre de la rémunération pour copie privée. Mais pour le Simavelec, il y a un trop versé. Et pas qu’un peu : 100 millions d’euros ont été aspirés indument.
    lire la suite...

  • Sécurité des terminaux mobiles, nouveau casse-tête pour les entreprises
    La généralisation des smartphones et, dans une moindre mesure, des tablettes grand public dans les entreprises obligent ces dernières à repenser leur politique de gestion et de sécurité.
    lire la suite...

  • L´ANSSI recrute de manière originale
    L´Agence Nationale de la Sécurité des Système d'Information lance un recrutement fort sympathique pour les amateurs de chiffrement.
    lire la suite...

  • L’exploitant d’un site internet ne dispose pas automatiquement des droits d’auteur sur son site
    Un chef d'entreprise confie successivement la création et l'hébergement de 2 sites internet, à deux prestataires, des « web agencies » spécialisées dans ce type de projets, Linkeo.com.com et Victoriaa...
    lire la suite...

  • Droit d'auteur : un photographe épingle Hadopi
    Un photographe professionnel prend l'Hadopi à son propre jeu et l'accuse de ne pas respecter à la lettre les droits d'auteur.
    lire la suite...

  • Les revendeurs Apple en colère : manifestation à Paris
    Les rues de Paris pourraient voir quelques pommes défiler aujourd'hui, les revendeurs Apple ayant prévu de manifester pour exprimer un mécontentement envers la firme américaine.
    lire la suite...

  • Le backup de données des entreprises est-il bancal ?
    Une étude de Symantec indique que de moins en moins d’entreprises sont capables de protéger et de récupérer leurs données en cas de crash de leurs systèmes informatiques.
    lire la suite...

  • Les défis de la sécurité en 2012
    la présentation
    lire la suite...

  • Documentation

    Démarche PSSI générique : retour d'expérience
    JRES
    lire le document...

    journée Sécur'IT
    Agirc et Arrco
    lire le document...

    JSSI 2011 : la sécurité, une histoire sans fin
    CVS avocats
    lire le document...

    La responsabilité juridique des RSSI
    OSSIR
    lire le document...

    Plan de maîtrise des risques de la branche Retraite Présentation
    UCANSS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68